បណ្តាញខ្មោច Stargazers
តួអង្គគំរាមកំហែងដែលត្រូវបានកំណត់អត្តសញ្ញាណថាជា Stargazer Goblin បានបង្កើតបណ្តាញគណនី GitHub ក្លែងក្លាយ ដើម្បីដំណើរការប្រតិបត្តិការ Distribution-as-a-Service (DaaS) ដែលចែកចាយប្រភេទផ្សេងៗនៃមេរោគលួចព័ត៌មាន ដោយទទួលបានប្រាក់ចំណេញខុសច្បាប់ចំនួន $100,000 ក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះ។
បណ្តាញនេះត្រូវបានគេស្គាល់ថាជា Stargazers Ghost Network រួមបញ្ចូលគណនីច្រើនជាង 3,000 នៅលើវេទិកាបង្ហោះកូដដែលមានមូលដ្ឋានលើពពក និងពង្រីកឃ្លាំងរាប់ពាន់ដែលប្រើដើម្បីចែករំលែកតំណភ្ជាប់ព្យាបាទ និងមេរោគ។
គ្រួសារមេរោគដែលរីករាលដាលតាមរយៈបណ្តាញនេះរួមមាន Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer និង RedLine ។ លើសពីនេះ គណនីក្លែងក្លាយចូលរួមនៅក្នុងសកម្មភាពដូចជាការសម្ដែង ការលួចថត ការមើល និងការជាវទៅកាន់ឃ្លាំងដែលមានគំនិតអាក្រក់ទាំងនេះ ដើម្បីបង្កើតភាពស្របច្បាប់។
តារាងមាតិកា
គណនីព្យាបាទដាក់ថាជាអ្នកប្រើប្រាស់ធម្មតា។
បណ្តាញនេះត្រូវបានគេជឿថាបានដំណើរការតាំងពីខែសីហា ឆ្នាំ 2022 ក្នុងទម្រង់បឋមមួយចំនួន បើទោះបីជាការផ្សាយពាណិជ្ជកម្មសម្រាប់ DaaS មិនត្រូវបានគេប្រទះឃើញនៅក្នុងទីងងឹតរហូតដល់ដើមខែកក្កដា ឆ្នាំ 2023។ តួអង្គគំរាមកំហែងឥឡូវនេះដំណើរការបណ្តាញនៃគណនី 'Ghost' ដែលចែកចាយមេរោគតាមរយៈ តំណភ្ជាប់ព្យាបាទនៅលើឃ្លាំងរបស់ពួកគេ និងបណ្ណសារដែលបានអ៊ិនគ្រីបនៅពេលចេញផ្សាយ។
បណ្តាញនេះមិនត្រឹមតែចែកចាយមេរោគប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងផ្តល់នូវសកម្មភាពផ្សេងៗជាច្រើនដែលធ្វើឱ្យគណនី 'Ghost' ទាំងនេះលេចឡើងជាអ្នកប្រើប្រាស់ធម្មតា ដោយផ្តល់ប្រាក់កម្ចីក្លែងក្លាយចំពោះសកម្មភាពរបស់ពួកគេ និងឃ្លាំងដែលពាក់ព័ន្ធ។
ប្រភេទផ្សេងគ្នានៃគណនី GitHub គឺទទួលខុសត្រូវចំពោះទិដ្ឋភាពផ្សេងគ្នានៃគ្រោងការណ៍ក្នុងការប៉ុនប៉ងធ្វើឱ្យហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេកាន់តែមានភាពធន់នឹងការខិតខំប្រឹងប្រែងដើម្បីដកយកចេញពី GitHub នៅពេលដែលបន្ទុកព្យាបាទត្រូវបានដាក់ទង់នៅលើវេទិកា។
ប្រភេទផ្សេងគ្នានៃគណនីដែលប្រើប្រាស់ដោយអ្នកគំរាមកំហែង
បណ្តាញនេះប្រើប្រាស់គណនីជាច្រើនប្រភេទសម្រាប់មុខងារផ្សេងៗគ្នា៖ គណនីខ្លះគ្រប់គ្រងគំរូឃ្លាំងបន្លំ គណនីផ្សេងទៀតផ្គត់ផ្គង់រូបភាពសម្រាប់គំរូទាំងនេះ និងខ្លះទៀតរុញមេរោគទៅឃ្លាំងនៅក្នុងបណ្ណសារការពារដោយពាក្យសម្ងាត់ដែលក្លែងបន្លំជាកម្មវិធីដែលបានបំបែក ឬក្លែងបន្លំហ្គេម។
ប្រសិនបើ GitHub រកឃើញ និងហាមឃាត់សំណុំទីបីនៃគណនី Stargazer Goblin ធ្វើបច្ចុប្បន្នភាពឃ្លាំងបន្លំពីសំណុំដំបូងជាមួយនឹងតំណភ្ជាប់ថ្មីទៅការចេញផ្សាយព្យាបាទសកម្ម កាត់បន្ថយការរំខានប្រតិបត្តិការ។
បន្ថែមពីលើការចូលចិត្តការចេញផ្សាយថ្មីពីឃ្លាំងជាច្រើន និងការកែប្រែតំណទាញយកនៅក្នុងឯកសារ README.md ភស្តុតាងបង្ហាញថាគណនីមួយចំនួននៅក្នុងបណ្តាញអាចនឹងត្រូវបានសម្របសម្រួល ដោយព័ត៌មានសម្ងាត់របស់ពួកគេទំនងជាទទួលបានតាមរយៈមេរោគលួចចម្លង។
អ្នកស្រាវជ្រាវជាធម្មតារកឃើញថាគណនី Repository និង Stargazer ជារឿយៗនៅតែមិនរងផលប៉ះពាល់ដោយការហាមឃាត់ និងការដកយកចេញពីឃ្លាំង ខណៈពេលដែលគណនី Commit and Release ជាធម្មតាត្រូវបានហាមឃាត់នៅពេលដែលឃ្លាំងដែលមានគំនិតអាក្រក់របស់ពួកគេត្រូវបានរកឃើញ។ វាជារឿងធម្មតាផងដែរក្នុងការមើល Link-Repositories ដែលមានតំណភ្ជាប់ទៅកាន់ Release-Repositories ដែលត្រូវបានហាមឃាត់។ នៅពេលវាកើតឡើង គណនី Commit ដែលពាក់ព័ន្ធធ្វើបច្ចុប្បន្នភាពតំណភ្ជាប់ព្យាបាទទៅគណនីថ្មីមួយ។
ការគំរាមកំហែងមេរោគផ្សេងៗត្រូវបានដាក់ឱ្យប្រើប្រាស់
យុទ្ធនាការមួយក្នុងចំនោមយុទ្ធនាការដែលបានរកឃើញដោយអ្នកជំនាញពាក់ព័ន្ធនឹងតំណភ្ជាប់ព្យាបាទដែលនាំទៅដល់ឃ្លាំង GitHub ។ ឃ្លាំងនេះដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់ស្គ្រីប PHP ដែលបង្ហោះនៅលើគេហទំព័រ WordPress ដែលបន្ទាប់មកផ្តល់ឯកសារ HTML Application (HTA) ដើម្បីប្រតិបត្តិ Atlantida Stealer តាមរយៈស្គ្រីប PowerShell ។
បន្ថែមពីលើ Atlantida Stealer DaaS ក៏ចែកចាយដល់ក្រុមគ្រួសារមេរោគផ្សេងទៀតផងដែរ រួមមាន Lumma Stealer, RedLine Stealer, Rhadamanthys និង RisePro ។ អ្នកជំនាញបានសង្កេតឃើញថាគណនី GitHub ទាំងនេះគឺជាផ្នែកមួយនៃបណ្តាញ DaaS ដ៏ទូលំទូលាយដែលដំណើរការគណនី 'ខ្មោច' ស្រដៀងគ្នានៅទូទាំងវេទិកាផ្សេងទៀតដូចជា Discord, Facebook, Instagram, X និង YouTube ។
សេចក្តីសន្និដ្ឋាន
Stargazer Goblin បានបង្កើតប្រតិបត្តិការចែកចាយមេរោគដ៏ទំនើបដែលគេចចេញពីការរកឃើញដោយឆ្លាតវៃ ដោយប្រើប្រាស់កេរ្តិ៍ឈ្មោះរបស់ GitHub ជាគេហទំព័រស្របច្បាប់។ វិធីសាស្រ្តនេះជួយជៀសវាងការសង្ស័យនៃសកម្មភាពព្យាបាទ និងកាត់បន្ថយការខូចខាតនៅពេលដែល GitHub ធ្វើអន្តរាគមន៍។
ដោយប្រើគណនី និងកម្រងព័ត៌មានផ្សេងៗសម្រាប់កិច្ចការផ្សេងៗគ្នា - ដូចជាការដាក់ផ្កាយ ឃ្លាំងផ្ទុកពួកវា ការប្រព្រឹត្តគំរូនៃការបន្លំ និងការបង្ហោះការចេញផ្សាយដែលមានគំនិតអាក្រក់ - Stargazers Ghost Network អាចកំណត់ការខាតបង់របស់ពួកគេ។ នៅពេលដែល GitHub រំខានដល់ប្រតិបត្តិការរបស់ពួកគេ ជាធម្មតាវាប៉ះពាល់តែផ្នែកមួយនៃបណ្តាញ ដែលអនុញ្ញាតឱ្យហេដ្ឋារចនាសម្ព័ន្ធដែលនៅសល់របស់ពួកគេបន្តដំណើរការជាមួយនឹងផលប៉ះពាល់តិចតួចបំផុត។